Attacchi informatici: sql injection, una piaga, parte II

  1. Alessio Arrigoni
  2. Blog
  3. Attacchi informatici: sql injection, una piaga, parte II

Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net.
Ma abbiamo anche detto che è una piaga del tutto indipendente dalla piattaforma utilizzata.
In questo articolo vedremo con validare l’input in php.

Riprendiamo la query dell’esempio precedente scritta in php/mysql:

SELECT * FROM utenti WHERE nome LIKE '$_POST[“TextBox”] %'

Non essendoci alcuna validazione dell'input, un hacker potrebbe sfruttare questa vulnerabilità inserendo nella casella di testo la stringa: " '' or 'a' like 'a ".
L'istruzione SQL risultante sarebbe la seguente:

"SELECT * FROM utenti WHERE nome LIKE '' OR 'a' LIKE 'a%'", causando quindi la restituzione del contenuto completo della tabella utenti.

Come possiamo validare l’input?

Semplicemente utilizzando la funzione mysql_real_escape_string($stringa).
Quindi la nostra stringa sql verrebbe riscritta nel modo seguente:
"SELECT * FROM utenti WHERE nome LKE '" . mysql_real_escape_string($_POST["TextBox"])  . "%'”.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come capire quando siamo sotto attacco

Leggi tutto...
Scopo del presente articolo è quello di fornire le istruzioni di base su come accorgersi di un eventuale "ATTACCO INFORMATICO" in corso. La maggior parte delle vulnerabilità ...

L'importanza dell'utilizzo di software antivirus e antimalware

Leggi tutto...
I software antivirus e antispyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la peggiore minaccia alle informazioni memorizzat ...

I 10 migliori antivirus free del 2018 a confronto

Leggi tutto...
Dopo aver visto come navigare sicuri online su internet, dovremmo aver capito che l'antivirus è ancora uno strumento fondamentale per la protezione di ogni PC. Tuttavia il fatto di avere ...

I perché degli antivirus

Leggi tutto...
L’antivirus è un software utilizzato per individuare, prevenire, rimuovere o disattivare i programmi dannosi quali virus e worm. Così come l’uomo se attaccato da virus e ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Miti sulla sicurezza da sfatare

Leggi tutto...
Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT: - Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...